Списки управления доступомРефераты >> Программирование и компьютеры >> Списки управления доступом
Текущие реализации POSIX ACL поддерживают только цифровые идентификаторы пользователей и групп в пределах локального домена. Поддержка нелокальных идентификаторов в ACL выглядит возможной, но сложной. Последовательная реализация может потребовать существенных изменений в модели. В минимальном случае в добавление к идентификаторам нелокальных пользователей и групп в ACE должна существовать поддержка владения файлом и группой для нелокальных пользователей и групп.
Используемые источники
- Кулик К.В., Усовершенствование методов распределения привилегий пользователей операционной системы Linux на основе системы RSBAC (система контроля доступа на основе набора правил), http://allunix.h12.ru/mywork/glava1.html
- Коньков К.А., Введение в операционные системы (Лекция 16. Защитные механизмы операционных систем), http://baclanout.abitu.ru/ims/c_yfks8/Osstud/glavs/glava16.html
- Кулябов Д.С., Учебно-методическое пособие по курсу “Защита информации в компьютерных сетях” Часть 1, М., 2004
- Козинин Ф.А., Модели политики безопасности, http://re.mipt.ru/infsec/2004/essay/2004_Security_Policy_Models Kozin.pdf
- Goodheart B. & Cox J., The Magic Garden Explained: The Internals of Unix System V Release 4, Prentice Hall. http://www.amazon.com/exec/obidos/ISBN=0130981389/sunworldonlineA/
- Vahalia, Uresh. Unix Internals: The New Frontiers, Prentice-Hall. http://www.amazon.com/exec/obidos/ISBN=0131019082/sunworldonlineA/
- Stevens, Richard W., Advanced Programming in the Unix Environment, Addison-Wesley. http://www.amazon.com/exec/obidos/ISBN=0201563177/sunworldonlineA/
- Сайт корпорации Microsoft - Microsoft Knowledge Base:
http://support.microsoft.com/kb/318754/RU/
http://support.microsoft.com/kb/247603/RU/
- Andreas Gruenbacher, POSIX Access Control Lists on Linux.
www.suse.de/~agruen/acl/linux-acls/online/
Дополнительные источники
1. Curtis Anderson: xFS Attribute Manager Design. Technical Report, Silicon Graphics, October 1993. http://oss.sgi.com/projects/xfs/design_docs/xfsdocs93_pdf/attributes.pdf
2. Austin Common Standards Revision Group. http://www.opengroup.org/austin/
3. Steve Best, Dave Kleikamp: How the Journaled File System handles the on-disk layout. IBM developerWorks, May 2000. http://www-124.ibm.com/developerworks/oss/jfs/
4. B. Callaghan, B. Pawlowski, and P. Staubach: NFS Version 3 Protocol Specification. Technical Report RFC 1813, Network Working Group, June 1995.
5. Andreas Dilger: [RFC] new design for EA on-disk format. Mailing list communication, July 10, 2002. http://acl.bestbits.at/pipermail/acl-devel/2002-July/001077.html
6. Marius Aamodt Eriksen: Mapping Between NFSv4 and Posix Draft ACLs. Internet Draft, October 2002. http://www.citi.umich.edu/u/marius/draft-eriksen-nfsv4-acl-01.txt
7. Andreas Grünbacher: Known Problems and Bugs in the Linux EA and ACL implementations. March 20, 2003. http://acl.bestbits.at/problems.html
8. Andreas Grünbacher: Preserving ACLs and EAs in editors and file managers. February 18, 2003. http://www.suse.de/~agruen/ea-acl-copy/ for a description.
9. Hewlett-Packard: acl(2): Set a file's Access Control List (ACL) information. HP-UX Reference. http://docs.hp.com/
10. Hewlett-Packard: acl(4): Access control list. Compaq Tru64 Reference Pages. http://www.hp.com/
11. IEEE Std 1003.1-2001 (Open Group Technical Standard, Issue 6), Standard for Information Technology--Portable Operating System Interface (POSIX) 2001. ISBN 0-7381-3010-9. http://www.ieee.org/
12. IEEE 1003.1e and 1003.2c: Draft Standard for Information Technology--Portable Operating System Interface (POSIX)--Part 1: System Application Program Interface (API) and Part 2: Shell and Utilities, draft 17 (withdrawn). October 1997. http://wt.xpilot.org/publications/posix.1e/
13. Jim Mauro: Controlling permissions with ACLs. Describes internals of UFS's shadow inode concept. SunWorld Online, June 1998.
14. Microsoft Platform SDK: Access Control Lists. http://msdn.microsoft.com/
15. Mark Lowes: Proftpd: A User's Guide March 31, 2003. http://proftpd.linux.co.uk/
16. S. Shepler, B. Callaghan, D. Robinson, R. Thurlow, C. Beame, M. Eisler, D. Noveck: NFS version 4 Protocol. Technical Report RFC 3010, Network Working Group, December 2000.
17. Silicon Graphics: acl(4): Access Control Lists. Irix manual pages. http://techpubs.sgi.com/
18. J. Spadavecchia, E. Zadok: Enhancing NFS Cross-Administrative Domain Access. Proceedings of the Annual USENIX Technical Conference, FreeNIX Track, Pages 181-194. Monterey, CA, June 2002.
19. W. Richard Stevens: Advanced Programming in the UNIX(R) Environment. Addison-Wesley, June 1991 (ISBN 0-2015-6317-7).
20. Storage Networking Industry Association: Common Internet File System Technical Reference. Technical Proposal, March 2002. http://www.snia.org/tech_activities/CIFS/
21. Sun Microsystems: acl(2): Get or set a file's Access Control List. Solaris 8 Reference Manual Collection. http://docs.sun.com/
22. Sun Microsystems: NFS: Network file system protocol specification. Technical Report RFC 1094, Network Working Group, March 1989.
23. Robert N. M. Watson: acl(3): Introduction to the POSIX.1e ACL security API. FreeBSD Library Functions Manual. http://www.FreeBSD.org/
24. Robert N. M. Watson: TrustedBSD: Adding Trusted Operating System Features to FreeBSD. USENIX Technical Conference, Boston, MA, June 28, 2001. http://www.trustedbsd.org/docs.html
25. Robert N. M. Watson: Introducing Supporting Infrastructure for Trusted Operating System Support in FreeBSD. BSDCon 2000, Monterey, CA, September 8, 2000. http://www.trustedbsd.org/docs.html
26. Robert N. M. Watson: Personal communication. March 28, 2003.
27. Winfried Trümper: Summary about Posix.1e. Publicly available copies of POSIX 1003.1e/1003.2c. February 28, 1999. http://wt.xpilot.org/publications/posix.1e/